-
Публикаций
180 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Rudy
-
SeregaГорот (11 January 2016 - 02:22) писал: Ахахахах))) ты действительно надеешься найти такого лоха? Кто за такие копейки будет делать всю грязную работу? Если на то пошло минимум 80% !!! По ходу лох ты! 30% хорошее предложение. 30% беру я за скиммеры, 30% берет реальщик и 30% берет обнальщик. Это максимально безопасная схема. Все получают профит и никто не в обиде. Так что иди набивай посты в другом месте.
-
damon greeg (10 January 2016 - 22:14) писал: 30%-аренда= не 30% сэр Фактически скимер будет доставаться бесплатно. Просто все равно кроме меня никто не расшифрует данные на нем.
-
Что мешает покупать биткоины тут https://localbitcoins.com/ ? Ах да, там же кинуть не получится
-
со своего айпи вбиваешь? в плэймаркете все просто
-
Правительство США сможет замораживать банковские счета и транзакции киберпреступников. В среду, 1 апреля, президент США Барак Обама запустил программу санкций против киберпреступников. Как следует из сообщения в блоге Белого дома, она будет нацелена на отдельных злоумышленников и киберпреступные группировки, члены которых проживают за пределами США и активность которых угрожает экономической стабильности, иностранным делам или национальной безопасности Штатов. В исполнительном приказе Обама объявил активность киберпреступников «национальной чрезвычайной ситуацией» и разрешил Министерству финансов США замораживать банковские счета и транзакции преступников. Документ наделил администрацию теми же полномочиями, которые использовались в случае Ближневосточного кризиса и российско-украинского конфликта. «Администрация Обамы настроена серьезно, - считает бывший глава контрразведки США Джоэл Бреннер (Joel Brenner). – Новый приказ позволит обрушить всю экономическую мощь США против людей, которые угрожают нам и незаметно нас грабят». Судя по всему, причиной для ужесточения антихакерской политики США стали недавние атаки на Sony и Target, а также обвинения пяти китайских военных в преступной деятельности против Америки. Чиновники надеются, что союзники США примут аналогичные меры. Американские законодатели и специалисты в области безопасности поддержали новый указ, но отметили, что его положения излишне широкие. Это значит, что некоторые компании могут столкнуться с неожиданными сложностями в рамках соответствия новому закону. Более того, новый закон не упрощает определение самого взлома и поиск ответственных. Обама заявил, что повреждение критической инфраструктуры, хищение финансовых средств, использование торговых и коммерческих тайн для получения конкурентного преимущества и осуществление атак на компьютерные сети станут основными поводами для задействования санкций. Они также затронут компании, которые используют похищенные коммерческие тайны для подрыва экономики США. «Отныне у нас есть все полномочия для заморозки счетов киберпреступников. Благодаря этому им будет сложнее вести дело с американскими компаниями и получать прибыль от своих незаконных действий», - заявил Обама.
-
Может цп? так это не хорошо
-
Скидывай мне. Сразу отвечу - придержать или сливать.
-
Почитал мануал ТС'а. Я понимаю почему Миллер заблочил, мануал действительно паблик и нового ничего я там не увидел. Просто ты расписал своими словами то что уже все и так знали(не знали только новички, наверное, как шипать с ебея). Как по мне, то продавать такое, постыдно и не важно сам ты его написал или нет, главное что это старый паблик в новой обложке. PS: Я считаю, что нужно вводить обязательный депозит для тех, кто хочет продавать схемы, мануалы, обучения... депозит в размере стоимости продаваемой схемы. Продаешь мануал по шипу с ебей за 100$, будь добр внеси депозит на 100$, и тогда ответственность появится и обучения вовремя проводить будут. А нарушаешь правила форума, так будешь наказан лишением части депозита (или всего), тогда и паблик продавать не будут.
-
The New York Times: Криминальное дело основателя Silk Road приняло необычный поворот
Rudy опубликовал тема в СМИ о нас
Как сообщает издание The New York Times, криминальное дело против основателя подпольной торговой интернет-площадки Silk Road Росса Ульбрихта (Ross W. Ulbricht) приняло довольно необычный поворот. Судебное заседание по делу Ульбрихта, обвиняемого в управлении ранее процветавшим черным рынком по продаже нелегальных субстанций (героина, кокаина, LSD и прочих наркотиков), состоится 29 мая текущего года. Ему грозит пожизненное заключение. По данным издания, прокуратура намерена предоставить доказательства относительно шести смертей, наступивших в результате употребления наркотиков, приобретенных у продавцов на Silk Road. В свою очередь, адвокаты Ульбрихта попросили суд не учитывать инциденты, мотивируя это тем, что ресурс «во многих отношениях был одним из наиболее ответственных среди подобных площадок». Защита утверждает, что Silk Road проводил операции в теневой части интернета, предлагая анонимность как продавцам, так и покупателям. В итоге web-сайт стал «мирной альтернативой», которая позволила пользователям покупать наркотики в более безопасной обстановке - в интернете, а не на улицах, отметила представитель Альянса по наркополитике (Drug Policy Alliance, DPA) Меган Рэлстон (Meghan Ralston). Как заявил адвокат Ульбрихта Джошуа Дрэтел (Joshua L. Dratel), на сайте каждый желающий даже мог получить консультацию от Doctor X - врача, специализирующегося на наркотиках и наркотической зависимости. Также защита попросила бывшего главного судмедэксперта округа Рокленд Каунти доктора Марка Таффа (Mark L. Taff) проанализировать случаи передозировки, поскольку адвокаты уверены, что инциденты не имеют никакого отношения ни к Silk Road, ни, тем более, к Ульбрихту. -
Более 100 тысяч клиентов Сбербанка России в регионах пострадали от мошеннической кампании интернет-преступников. Все жертвы являются владельцами мобильных устройств на базе Android, которые были инфицированы трояном, похищающим средства с привязанных к телефонным номерам карт Сбербанка. Пользователи не могли увидеть списание средств, поскольку вредонос блокировал входящие SMS-сообщения от банка. Об этом сообщает информационное агентство FlashNord со ссылкой на источник в МВД России. «Ущерб от мошеннической кампании уже составляет более 2 миллиардов рублей. Банк перекладывает всю ответственность за произошедшее на клиентов, утверждая, что отсутствие антивируса - их проблема», - сообщает источник в МВД. Стоит отметить, что в марте 2015 года Сбербанк выпустил обновленное приложение «Сбербанк Онлайн» со встроенной антивирусной программой, которая, по утверждениям разработчиков, не запускает приложение, если устройство инфицировано. По данным информационного агентства, услугой online-банкинга от Сбербанка пользуются около 4 миллионов клиентов.
-
http://www.republico...red-green/c/20/ http://www.teavana.c...teas/green-teas http://www.arborteas...ea-sampler.html
-
Никто не может сравниться по профессионализму с российским киберподпольем
Rudy опубликовал тема в СМИ о нас
Китай является страной, которую наиболее часто США подозревают в осуществлении кибератак на американские корпоративные и государственные организации. Недавнее нападение на компьютерные сети авиакомпании United Airlines еще одно тому подтверждение. Однако, как сообщают специалисты из ИБ-компании Trend Micro, ни одна страна не может сравниться по профессионализму и изощренности с российским киберподпольем. Trend Micro опубликовала отчет, согласно которому уровень профессионализма российского хакерского бизнеса повышается с каждым днем. Все чаще киберпреступники обращаются к автоматизированным системам продаж и занимаются функциональным разделением труда в своих рядах. По сложности ИБ-эксперты сравнивают работу российских хакеров с легальным бизнесом, реализующим стратегический финансовый план. «Основой бизнеса российского киберподполья стал так называемый эффект масштаба - снижение затрат на единицу продукции при укрупнении производства», - сообщает главный специалист по кибербезопасности Trend Micro Том Келлерман (Tom Kellermann). Эксперт также сообщил, что очень часто российское киберподполье выступает в качестве «online-полиции», поддерживающей Россию во времена геополитической напряженности. Это позволяет хакерским организациям становится неприкосновенными для правоохранительных органов из США и Европы. Для реализации отчета эксперты из Trend Micro проанализировали работу 70 подпольных форумов, рынков и сообществ и выяснили следующие факты. Российское киберподполье все чаще создает целевые эксплоиты. Хакеры обращаются за услугами к грамотным переводчикам, которые могут качественно составить электронные спам-письма. Еще одним козырем российского подполья являются поддельные сервисы проверки идентичности, проблемы с которой возникают при проведении денежных переводов или отмывании денег. Келлерман отмечает, что российское киберподполье в ближайшее время станет самым организованным и передовым в мире с 78 хакерскими форумами и более 20 тысячами активных участников. -
Защита бесконтактных карт бессильна против обычных карточных сканеров
Rudy опубликовал тема в СМИ о нас
Использующие бесконтактные дебетовые и кредитные карты клиенты банков могут невольно открыть доступ к своему счету различным мошенникам, передает The Guardian со ссылкой на доклад компании Which? В рамках эксперимента исследователи приобрели на популярном web-сайте дешевые сканеры карт и проверили, можно ли использовать эти устройства для «хищения» финансовой информации, хранящейся на бесконтактной карте. В общей сложности тесты были проведены с кредитными и дебетовыми картами 10 различных производителей. Несмотря на то, что производители настаивали на обеспечении надлежащего уровеня защиты, ни одна из карт не смогла уберечь ключевую информацию от потенциальных мошенников. Позже в ходе эксперимента специалисты смогли приобрести на похищенные у участников исследования средства ряд товаров, среди которых была телевизионная установка, стоимостью более $3 тысяч. «Просто прикасаясь картами добровольцев к нашему считывателю мы получали достаточное количество информации, чтобы осуществлять покупки за чужой счет, - пояснил один из сотрудников Which? – При этом ограничения на единовременно выплачиваемую сумму не работают, если покупка совершается в режиме online, а не через бесконтактный терминал». В настоящий момент в Европе действует ограничение на максимальную сумму бесконтактного денежного перевода. За одну транзакцию с помощью соответствующей карты клиенты банков могут перевести не более $25. -
В ходе раccледования дела о пoчтoвoм мошенничестве в Нидерландах пoлиция стoлкнулась с любoпытным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100. Данная бюджетная модель была выпущен в конце 2003 г. и предназначалась для развивающихся рынков, в том числе для России. Цена телефона составляла менее 100 евро. В попытках выяснить, почему киберпреступники готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что преступников привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия). Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. Найденные проблемы позволяют перепрограммировать аппарат и перехватывать с его помощью одноразовые коды транзакций TAN (Transaction Authentication Number). Сейчас многие европейские банки высылают такие коды на личный телефон клиента в виде SMS-сообщений. Получив TAN-код, пользователь подтверждает перевод денег, однако с помощью взломанного телефона Nokia 1100 злоумышленники могут перехватить одноразовый пароль и TAN-код, а затем перевести деньги на свой счет. Кроме того аппараты Nokia 1100 сделанные в Бохуме позволяют не только перехватывать сообщения, отправленные на другие номера. Например, в 2005 году, полиция Нидерландов не смогла стандартными способами установить местонахождение абонентов, отправляющих свои SMS-сообщения с телефонов Nokia 1100. В дальнейшем полицейские все-таки смогли доказать, что отправитель сообщения находился в нужном месте в нужное время, однако проблема с аппаратами Nokia 1100 осталась. Интересно заметить, что компания Nokia продала во всем мире более 200 миллионов экземпляров Nokia 1100 и моделей на ее базе, однако количество уязвимых аппаратов точно неизвестно.
-
Осужденного на 40 лет в США белорусского хакера арестовывали 40 человек
Rudy опубликовал тема в СМИ о нас
Белорус Дмитрий Насковец был соорганизатором транснациональной аферы. Вместе с напарником Насковец создал интернет-ресурс CallService.biz для кардеров, с помощью которого более 2 тысяч кибермошенников совершили свыше 5 тысяч незаконных транзакций с крадеными данными. В 2010 году 30-летнего белоруса арестовали в Праге и экстрадировали в США. За преступление Насковцу грозило 40 лет тюрьмы, но он пошел на сделку с правосудием и отсидел четыре с половиной года в Федеральной тюрьме на Манхэттене и два года в Пенсильвании в ожидании депортации в Беларусь, которой ему удалось избежать вопреки общепринятой практике. Чуть более полугода назад белорус вышел на свободу в Нью-Йорке. Вместе с другими бывшими заключенными, обвиненными в киберпреступлениях, Насковец организовал фирму, консультирующую по вопросам кибербезопасности, где занимает пост вице-президента. Белорус находится в международном розыске и в течение 25 лет может быть депортирован в Минск из любой страны мира, кроме США, где он получил убежище в соответствии с Конвенцией ООН против пыток. Подробностями своей хакерской деятельности Насковец поделился с изданием dev.by. Насковец рассказал, что, когда в 2010 году его арестовали в Праге, за ним выслали 40 спецагентов, среди которых были представители Интерпола, ФБР, чешской полиции, а также переводчица, фотографы и «какие-то люди с какими-то принтерами». Спецагенты получили ордер на арест от прокурора из Нью-Йорка, согласно документу, Насковцу грозило 40 лет тюрьмы. Насковец рассказал, что его преступная деятельность началась в Минске с телефонного звонка будущего напарника, который, по словам хакера, знал несколько языков программирования и сидел за компьютером до 20 часов в сутки. Мошенническая схема кражи из американских банков началась с Романа Веги, которого потом арестовали на Кипре и дали 17 лет тюрьмы. «Этот мужик-энтузиаст устраивал целые симпозиумы в отелях - учил всех воровать с американских кредиток. На форуме CarderPlanet, первом большом форуме для русских хакеров, многие делились такими секретами», - сообщил Насковец. «Чтобы воровать деньги из американских банков, нам не понадобилось хакерских талантов - понадобился Skype, ICQ, немного энергии и понимание слабеньких сторон человека», - заявил Насковец. Вместе с напарником Насковец создал сайт CallService.biz с серверами в Литве, через который прошло больше 5 тысяч транзакций. «Нанять за $50 программиста было не трудно», - добавил белорус. У Носковца было два компьютера - для работы и для отдыха. Никаких карточек и счетов на его имя - только профиль в Facebook. «Никаких обналичиваний в белорусских банках! Есть жесткое правило: ты не снимаешь денег там, где живешь», - заявил Насковец. Если бы не доносчик, считает хакер, их преступная афера так бы и не была обнаружена. «Ты сидишь в Беларуси, воруешь у США, деньги ушли во Вьетнам, оттуда в Гонконг, а из Гонконга пришел Western Union в Москву, где перевод кто-то обналичил», - рассказал Насковец. Попав в США, Насковец столкнулся с прагматичной стороной Америки. «Если преступник не наркоман какой-нибудь из Мексики, а образованный белый воротничок, значит, быстро выйдет из тюрьмы, откроет бизнес - и попрут налоги. Общество тут гораздо благороднее в этом смысле - оно тебе дает второй шанс, а потом может дать и третий. И это работает», - рассказал Насковец. -
Как сообщает CNN, осенью нынешнего года MasterCard начнет тестирование системы аутентификации, которая поможет обойтись без паролей и отпечатков пальцев. Компания намерена провести ряд экспериментов с технологией распознавания лиц и добавить ее поддержку для осуществления мобильных платежей. По мнению представителя MasterCard Эджея Бхаллы (Ajay Bhalla), подобное решение придется по вкусу новому поколению, увлекающемуся селфи. Кроме того, уверены в компании, подобный способ позволит избежать мошенничества. В настоящее время пользователи полагаются на так называемые «коды безопасности» (SecureCode), которые предполагают введение пароля при покупках online. Благодаря этому злоумышленники не могут использовать похищенные номера банковских карт для осуществления платежей. Однако пароль легко забывается, его могут похитить или перехватить. MasterCard намерена запустить пилотную программу по использованию отпечатков пальцев, а наряду с ними и технологии распознавания лица. В проекте примут участие всего 500 пользователей, и если он окажется удачным, метод авторизации с помощью селфи будет реализован в будущем. Партнерами MasterCard в этом вопросе являются такие производители смартфонов, как Apple, BlackBerry, Google, Microsoft и Samsung. В настоящее время компания ведет переговоры о сотрудничестве с двумя крупными финансовыми организациями, однако пока не сообщает, клиенты которой из них первыми получат возможность опробовать новую систему аутентификации. Подобная технология вызвала определенные опасения у ИБ-экспертов, которые предпочитают, чтобы персональные данные не хранились за пределами смартфона. Тем не менее, по словам Бхаллы, система сканирования не сможет воссоздавать лица. «Они сохраняют алгоритм, а не вашу фотографию. Я уверен, что они делают все необходимое для того, чтобы защитить его», - цитирует CNN Филипа Дункельбергера (Phillip Dunkelberger), главу компании Nok Nok Labs, занимающейся разработкой технологий аутентификации.
-
В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть. Перечень используемых утилит: Aircrack-ng Suite http://www.aircrack-ng.org Wireshark https://www.wireshar...g/download.html Reaver https://code.google.com/p/reaver-wps/ Bully https://github.com/Lrs121/bully WiFiPhisher https://github.com/sophron/wifiphisher Nessus Vulnerability Scanner http://www.tenable.c...perating-system Получение пароля к точке доступа Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник. Открытые хотспоты Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными. Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark. Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети В результате анализа мы выяснили, что пользователь подключался к банковскому счету. Рисунок 2: Анализ перехваченного трафика в Wireshark Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть. Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру HTTPS Everywhere. IV-коллизии в WEP WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы. Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу. Способы защиты: вместо WEP пользуйтесь WPA2 или AES. Подбор WPS PIN WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль. Брутфорс WPS PIN Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, - 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов. Рисунок 3: Процесс перебора WPS PIN Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS. Другие способы получения WPS PIN Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени. Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN. Рисунок 4: PIN роутера Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд. Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN). Рисунок 5: Функция генерации нового PIN’а Атака по словарю на WPA Handshake Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake. Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице. Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию. Фишинг через Wi-Fi Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа. Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа. WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб. Рисунок 6: Процесс настройки системы злоумышленника Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки. Рисунок 7: Перечень точек доступа жертвы После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа. Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android. Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com, вместо поисковой строки появится следующая страница: Рисунок 9: Один из вариантов фишинговой страницы Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу. Рисунок 10: Уведомление о запросе Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу. Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля Пароль, введенный жертвой, отобразится в консоли злоумышленника: Рисунок 12: Пароль, введенный жертвой Как правило, пользователь вводит пароль по одной из следующих причин: 1. Пользователь предполагает, что происходит подключение к легитимной точке доступа. 2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы. 3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID. Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах. Злоумышленник получил пароль. Что дальше? Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера. Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью. Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome. Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’ Расширение сферы влияния: после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети. Рисунок 14: Поиск уязвимостей на других клиентах в сети Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы. Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера. Рисунок 15: Обновление прошивки в панели настроек Заключение Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть. Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе». В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай, когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей. Ссылки 1. DD-WRT. DD-WRT. [Online]. http://www.dd-wrt.co...php/Development 2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. [Online].http://www.isaac.cs....ac/wep-faq.html 3. Sean Gallagher. (2014, January) ArsTechnica. [Online].http://arstechnica.c...uter-get-admin/ Статья исключительно для ознакомительных целей!
-
В пятницу, 29 мая, владелец торговой интернет-площадки нелегальных товаров Silk Road Росс Ульбрихт (Ross Ulbricht) был приговорен к пожизненному заключению. Об этом сообщил американский телеканал WNBC. Ульбрихт получил максимальное наказание, будучи обвиненным в обороте наркотиков, компьютерном взломе и отмывании денег. 31-летний американец был осужден в феврале 2015 года по делу о деятельности подпольной торговой площадки Silk Road, где осуществлялась продажа наркотиков, оружия, поддельных документов и других незаконных товаров. Присяжным в составе шести мужчин и шести женщин из Нью-Йорка потребовалось всего несколько часов для того, чтобы признать Ульбрихта виновным по всем пунктам обвинения. Судья Кэтрин Форрест (Katherine Forrest) отклонила просьбу Ульбрихта о помиловании и обязала подсудимого возместить государству $183 млн. По заявлениям Ульбрихта, он не владел Silk Road с 2011 по 2013 год. По его словам, он являлся создателем подпольной торговой площадки, но передал управление ресурсом другому лицу спустя несколько месяцев после запуска. Ульбрихт сообщил, что незадолго до ареста в октябре 2013 года он был вовлечен в незаконную деятельность для того, чтобы понести наказание вместо виновных.
-
Мошенник-одиночка похищал и продавал персональные данные канадских пользователей
Rudy опубликовал тема в СМИ о нас
В настоящее время кибератаки являются весьма популярной преступной сферой деятельности, которая может влиять на работу всех мировых отраслей. Чаще всего общественности становятся известны подробности о масштабных кибератаках, которыми занимается группа профессионалов. Однако проведенные одним человеком небольшие преступные операции, которые привлекают не так много внимания, могут причинить столь же ощутимый ущерб обычному пользователю и мелким предприятиям, сообщают специалисты из Trend Micro. ИБ-исследователи проанализировали киберпреступную деятельность одного канадского злоумышленника, который использовал на подпольных и обычных форумах псевдонимы Frapstar, ksensei21 и badbullz. Всю собранную информацию о мошеннике эксперты уже передали правоохранительным органам Канады. Злоумышленник не занимался разработкой вредоносного ПО, а покупал вредоносы, среди которых ZeuS и Zbot, дропперы, различные сканеры, бэкдоры и пр. на черном рынке. С их помощью мошенник похищал личные данные кредитных карт и паспортов канадских граждан и перепродавал их на подпольном рынке. Злоумышленник являлся активным пользователем различных IT- и преступных форумов (включая и российские ресурсы), в том числе vendors.es, proven.su, silverspam.net, лампедуза, damagelab.org и exploit.in. В то время как биткоины являются предпочтительным способом оплаты среди организованных киберпреступников, канадский злоумышленник выбирал Western Union или WebMoney. В настоящее время неизвестен весь масштаб нанесенного мошенником ущерба, и как долго он занимался преступной деятельностью. -
Прокуратура Манхэттена настаивает на длительном сроке заключения для основателя Silk Road
Rudy опубликовал тема в СМИ о нас
Федеральная прокуратура Южного округа Нью-Йорка настаивает на длительном сроке лишения свободы для Росса Ульбрихта (Ross W. Ulbricht) - основателя подпольной торговой интернет-площадки Silk Road, пишет издание The New York Times. В 2013 году сайт был закрыт американскими властями. По мнению прокуратуры, Ульбрихт является цифровым наркобароном, который руководил «черным интернет-рынком беспрецедентного масштаба». Silk Road просуществовал почти три года, за которые в рамках его площадки было совершено более 1,5 млн сделок. На момент закрытия ассортимент товаров, предлагаемых ресурсом, включал более 13 тыс. наименований наркотиков. Как утверждают государственные обвинители, Ульбрихт устранял людей, которые, по его мнению, представляли угрозу для бизнеса. Однако пока у прокуратуры нет никаких доказательств того, что основатель Silk Road действительно имел отношение к каким-либо заказным убийствам. Прокурор Южного округа Прит Бхарара (Preet Bharara) заявил, что обвиняемый должен ответить по всей строгости закона, и потребовал приговорить его к длительному сроку заключения, намного превышающему стандартный минимум в 20 лет. В феврале нынешнего года Ульбрихт был осужден по семи пунктам, в том числе за распространение наркотиков и вовлечение в преступный бизнес – оба обвинения предусматривают пожизненный срок лишения свободы. В частном письме к судье Кэтрин Форрест (Katherine B. Forrest) Ульбрихт отметил, что основал Silk Road не ради достижения финансовой выгоды, а просто потому, что верил в право людей покупать и продавать все, что заблагоросудится до тех пор, пока это не вредит окружающим. К сожалению, эта идея оказалась наивной и дорогостоящей, признался основатель Silk Road. Напомним, ранее адвокаты Ульбрихта заявили, что Silk Road «был одним из наиболее ответственных среди подобных площадок» и назвали его мирной альтернативой, которая позволила пользователям покупать наркотики в более безопасной обстановке. -
Госдума утвердила закон о введении уголовной ответственности за скимминг
Rudy опубликовал тема в СМИ о нас
Ответственность вводится за разработку аппаратного и программного обеспечения для кражи и перевода денежных средств. Госдума РФ в третьем чтении утвердила правительственный закон о введении уголовной ответственности за похищение данных банковских карт в банкоматах, сообщает информагентство «РИА-Новости». Коррективы вносятся в ст. 187 Уголовного кодекса (изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов), которая теперь будет называться «Неправомерный оборот средств платежей». Согласно поправкам, уголовной ответственности будут подлежать лица, изготавливающие поддельные карты с целью их дальнейшей продажи, распоряжения о переводе денежных средств, документов или средств оплаты. Также уголовная ответственность предусмотрена за разработку электронных носителей информации, программного и аппаратного обеспечения, предназначенных для незаконного осуществления приема, выдачи и перевода денежных средств. Наказание за совершение преступления останется прежним – до 5 лет принудительных работ или до 6 лет тюремного заключения со штрафом в размере от 100 тыс. до 300 тыс. рублей. В случае, если злоумышленники действовали по сговору, срок лишения свободы будет составлять 7 лет, а штраф – 1 млн рублей, так же как и в текущей редакции. -
Двоим исследователям безопасности Станиславу Датсковкому (Stanislav Datskovskiy), известному под псевдонимом Loper-OS, и Мирче Попеску (Mircea Popescu) удалось взломать по крайней мере три пары 4096-битных криптографических RSA-ключей при помощи созданного ими инструмента под названием Phunctor. Принцип работы сервиса Phunctor заключается в поиске дублированных модулей на открытых PGP-серверах, поскольку дубликаты указывают на то, что оба ключа были сгенерированы на системе со взломанным источником энтропии или в случае некорректной реализации PGP. Сервис Phunctor использует алгоритм Евклида для нахождения наибольшего общего делителя двух больших чисел таким образом вычисляя общее простое число и, впоследствии, секретный ключ. В ответ на сообщение Датсковского и Попеску немецкий IT-обозреватель Ханно Бек (Hanno Böck) заметил, что коллизии возникают не на используемых ключах, а на искаженных, которые были загружены на общедоступный сервер ключей GPG. Проблема серверов ключей OpenPGP заключается в том, что пользователь может аннулировать публичный ключ, но не удалить его. Это значит, что помимо старых ненужных ключей на сервере могут скапливаться и «плохие» ключи. Искаженные ключи могут появится в результате сетевых ошибок, неисправности жестких дисков или уязвимостей в ПО. Бек считает, что Датсковский и Попеску столнулись именно с такими ключами. В качестве примера он привел два подключа, один из которых кратен 3 и, следовательно, легко факторизуется. Уязвимый ключ, по словам Бека, является всего лишь «копией корректного ключа с ошибками».
-
Заебали паблик впаривать! Итак сразу к делу.Зарабатывать мы с вами будем на платниках отправки смс но совершенно в не стандартном жанре и помогут нам в этом два гиганта такие как VK.com и AVITO.ru Шаг первый "Подгатовка" Регистрируемся на сайте http://zipmonster.ru Далее скачиваем програму с сайта на свою машину Или же можно активировать на самом сайте. Далее выбираем любой фаил (картинку,mp3 и тд) Заполняем все поля,ставим максималный счет за смс (300р) Создаем архив и кладем в папку. Далее подаем обьявление на Avito что нам требуется работник. З/П лучше ставить от 30к. Название вакансии например "Менеджер по приему платежей" "Работа для студентов" Описание: - Работа 2-3 часа в день. -Опыт (не обязателен) возможно обучение. -Требуемые навыки:Знания ПК на уровне пользователя,Ответственность,Обущаемость и тд. -Наличие интернета -Возмлжно офицальное трудоустройство Далее указываем контакты: Например [email protected] На нашей почте мы настраиваем автоотвечик, и так по порядку: В меню текст вставляем заранее заготовленный текст,можете взять мой: Компания "EKBFinance" приглашает активных и целеустремленных людей для длительного сотрудничества. Наша компания занимается мобильными переводами и нам требуются операторы для приема и отправки платежей через всемирно известную компанию RURU.RU. Так случилось что мы заключили договор с компанией которая оплачивает наши услуги путем платежей на симкарту.Выводить с нее можно только 15000 тысяч рублей,но как вы понимаете,что не в такой сумме дело.Мы долго думали и нашли способ как обойти это ограничение и ответ был найден. Итак в чем же суть вашей работы: Мы отправляем вам на сим карту 15000р и вы через простую команду указанную на сайте RURU.RU ссылкаhttps://www.ruru.ru/..._campaign=M2ATM Обналичиваете их в банкомате и присылаете по на нашим реквизитам. Вы сейчас думаете а почему мы сами так не делаем? Ответ прост! Сумма вывода с одной симкарты через данную систему платежей 15000 тысяч рублей в месяц,а денег на нашей зарплатной симкарте гараздо больше.Поэтому мы переводим деньги на другие симкарты и обналичиваем их таким путем. Требования для кондитатов: -Знания ПК на уровне пользователя -Ответственность -Обущаемость -Желание зарабатывать График работы 1/1 . З/П 2т рублей день. Контакты для связи: ISQ-ваше Skype: левый Ежедневно с 8:00 до 18:00 по МСК Привлечение через ВК: ВК очень крупный сайт с большой аудиторией и нам это на руку! Для работы нам потребуется группа или паблик в ВК В название лучше использывать несколько тегов,пример: Работа|Доска обьявлений|Работа в интернете Так вашу группу быстрее найдут,так запрос не один а в данном случае три. Далее нам нужен спам,здесь или делаем сами или нанимаем человека. Главное стену группы остовляем открытой,спамеры будут публиковать на ней свои обьявления и она будет чаще появлятся у подписчиков во вкладке новости. Не забудте прикупить с десяток аккаунтов ВК и сделать себе с них положительные отзывы в группе,это повысет уровень доверия у людей! Шаг третий "Исполнение" Итак наш заинтересованный трудяга начинает таранить по нашим указанным контактам мы вкручиваем ему х@у в ухо и когда уже он готов работать,мы просим его сказать свой номер телефона на который якобы сейчас поступит 15 кусков.Как вы уже наверное поняли слать мы ему нечего не будем) Далее: Открываем архив и вводим номер жертвы в окно Просим жертву прислать нам полученный код,якобы для получения денег и вводим его в окне. Все дело сделано. Вы должны знать что у твоего донора есть лаве на телефоне, для этого мы сообщаем ему, что его балланс должен быть не меньше 500 рублей для совершения перевода. Так же можно использовать платные архивы для получения платного номера. Схему можно изменить или можерницировать,можно работать по предложенной. Вообщем удачи в Бизе !!!